본문 바로가기

서비스10

윈도우 서비스 격리 기능 우회 취약점 주의 □ 개요 o 특정 윈도우 서비스를 이용하여 서비스 격리 기능을 우회함으로써 권한상승이 발생하는 취약점 ※ 서비스 격리: 서비스를 필요한 권한에 따라 그룹화하여 다른 서비스 그룹에 속한 서비스에 접근하지 못하도록 하는 기능 o 공격자가 이 취약점을 악용하려면 로컬 컴퓨터에서 코드를 실행할 수 있어야 함 o 공격이 성공하면 공격자는 상승된 권한으로 프로그램 설치, 삭제, 계정 생성 등 영향받는 시스템에 대해 완전한 권한 획득 가능 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Se.. 2010. 8. 13.
KISA 8월 정보보호 실습교육 한국인터넷진흥원은 기업체 전산 및 정보보호 담당자들을 대상으로 운영체제별 취약점 및 보안설정 방법 등을 실습교육을 통해 아래와 같이 진행하오니 여러분의 적극적인 참여를 부탁드립니다. 교 육 명 : 정보보호 실습교육장 소 한국인터넷진흥원 KISA 아카데미 실습 강의장 A 대 상 기업체 전산 담당자, 정보보호 담당자, 일반인 일 시 정보보호 실습교육(리눅스 보안과정) : 2010.08.20(금) 09:30 ~ 18:00 정보보호 실습교육(윈도우 보안과정) : 2010.08.27(금) 09:30 ~ 18:00 인 원 정보보호 실습교육(윈도우 보안과정) : 40명 정보보호 실습교육(리눅스 보안과정) : 40명 신청기간 정보보호 실습교육(윈도우 보안과정) : 2010.08.09 10:00 ~ (선착순 마감) 정보.. 2010. 8. 9.
해커의 수준 및 해킹 기법 분류 가. Wizard – 해킹 수행 코드 작성 가능 앞서 언급한 바와 같이 해킹 수행 코드 작성 가능이란 의미는 난이도가 낮은 간단한 취약점을 이용하는 해킹 수행 코드 뿐만 아니라 버퍼 오버플로 공격이나 포맷 스트링 공격 등과 같은 프로그래밍 상의 오류를 이용한 공격과, 각종 프로토콜 상의 문제점을 이용한 해킹 수행 코드를 작성할 수 있는 경우를 의미한다. 이렇게 해킹 수행 코드를 직접 작성하여 해킹할 수 있는 수준의 해커를 “Wizard”라고 부르도록 한다. 해킹 수행 코드를 작성할 수 있는 수준의 해커는 다음의 2가지 수준으로 나누어 볼 수 있다. ① Nemesis - 새로운 취약점을 발견하고 그에 대한 해킹 수행 코드 작성 가능 새로운 취약점을 발견하고 그에 대한 해킹 수행 코드를 만들 수 있는 해커는.. 2009. 7. 21.
Nagios (nawui) 사용 모니터링 ㅇ nagios 설명 nagios는 시스템 모니터링 프로그램으로 호스트, 서비스, 네트워크를 모니터링할 수 있다. 인터넷 서비스는 원격에서도 확인가능하지만 로컬서버의 자원을 모니터링하려면 다른 프로그램의 도움을 받아야한다. 예를 들어 nagios 관리서버가 다른 에이전트를 이용하여 관리할 컴퓨터의 플러그인을 실행(nrpe)할 수도 있고 관리할 컴퓨터에서 점검을 하여 중앙의 관리서버로 점검결과를 보낼수도 있다. nsca는 방화벽으로 외부에서 접근을 하지 못할 경우 유용할 것이다. nrpe - Daemon and plugin for executing plugins on remote hosts nsca - Daemon and client program for sending passive check result.. 2009. 7. 2.
솔라리스 서비스관리 (svcadmin,inetadm 사용법) - 서비스 전체 보기 #svcs -v STATE NSTATE STIME CTID FMRI legacy_run - 8월_14 34 lrc:/etc/rcS_d/S50fjgi_sh legacy_run - 8월_14 64 lrc:/etc/rc2_d/S10lu legacy_run - 8월_14 65 lrc:/etc/rc2_d/S20sysetup - 해당 프로세스 보기 #svcs -p network/smtp:sendmail STATE STIME FMRI online 9:55:05 svc:/network/smtp:sendmail 9:56:05 18932 sendmail 9:56:09 18934 sendmail - 프로세스 사용 안하기 #svcadm disable network/smtp:sendmail - 프로세스 사.. 2009. 5. 29.